Sommario
Cos'è il backup delle e-mail?
Il backup delle e-mail è il processo di creazione di una copia dei dati delle e-mail, inclusi messaggi, allegati e altre informazioni relative alle e-mail, e la memorizzazione di tale copia in una posizione secondaria per scopi di conservazione e recupero.
I backup delle e-mail aiutano a prevenire la perdita di dati e garantiscono la continuità nelle comunicazioni. Lo scopo principale del backup delle e-mail è avere una copia affidabile dei dati delle e-mail che può essere ripristinata in caso di perdita di dati. I backup delle e-mail sicuri e completi supportano anche la protezione dalla perdita di dati, la conformità normativa, la sicurezza aziendale e iniziative come il lavoro da remoto.
Quali sono le differenze tra backup e-mail e backup e-mail sicuro?
|
Caratteristica
|
Backup dell'e-mail
|
Secure Email Backup => Backup sicuro delle e-mail
|
|---|---|---|
|
Scopo
|
Per conservare copie dei dati delle e-mail.
|
Per conservare copie dei dati delle e-mail in modo sicuro.
|
|
Misure di Sicurezza
|
Di base, può includere la protezione tramite password.
|
Avanzato, include crittografia, controlli di accesso, e autenticazione multifattore.
|
|
Integrità dei dati
|
Controlli di base per garantire che i dati non siano corrotti.
|
Controlli completi di integrità, spesso con crittografia end-to-end per prevenire manomissioni.
|
|
Accessibilità
|
I dati possono essere memorizzati su server o unità locali senza controlli di accesso rigorosi.
|
I dati vengono archiviati con controlli di accesso rigorosi e spesso in ambienti conformi e certificati.
|
|
Conformità
|
Potrebbe non rispettare le normative specifiche del settore.
|
Progettato per conformarsi al Regolamento Generale sulla Protezione dei Dati (GDPR) e ad altre normative del settore.
|
|
Funzioni di ripristino
|
Opzioni di recupero di base.
|
Opzioni avanzate di recupero, inclusi il recupero point-in-time e i processi di recupero sicuri per prevenire l'accesso non autorizzato durante il recupero.
|
|
Monitoraggio
|
Monitoraggio minimo o assente dell'integrità del backup.
|
Monitoraggio continuo dell'integrità del backup e avvisi per potenziali minacce alla sicurezza.
|
|
Costo
|
Generalmente meno costoso.
|
Più costoso a causa delle misure di sicurezza avanzate e delle funzionalità di conformità.
|
In che modo il backup sicuro delle e-mail è diverso dall'archiviazione delle e-mail?
|
Funzionalità/Funzione
|
Backup dell'e-mail
|
Archiviazione e-mail
|
|---|---|---|
|
Scopo
|
Per garantire che i dati possano essere ripristinati dopo incidenti di perdita di dati come guasti del server o eliminazioni accidentali.
|
Per archiviare le e-mail in un repository ricercabile per la conservazione a lungo termine e per scopi di e-discovery.
|
|
Conservazione dei dati
|
Tipicamente a breve o medio termine, i backup vengono ruotati e i backup più vecchi possono essere eliminati.
|
Conservazione a lungo termine, spesso per motivi legali o di conformità; i dati vengono conservati indefinitamente o come richiesto dalle normative.
|
|
Accessibilità
|
Generalmente non strutturato per un facile accesso; utilizzato per scopi di ripristino.
|
Progettato per un accesso rapido e una facile ricerca delle e-mail.
|
|
___PLACEHOLDER_nnn___: Organizzazione
|
I backup potrebbero non essere organizzati in modo facilmente ricercabile; rispecchiano la struttura esistente al momento del backup.
|
Le e-mail sono archiviate in modo organizzato, spesso con metadati e indicizzazione per facilitare le ricerche.
|
|
Frequenza
|
Eseguito regolarmente (ad esempio, giornalmente, settimanalmente) per acquisire i dati recenti. I backup in tempo reale o quasi in tempo reale sono ideali per i dati e-mail critici che vengono aggiornati frequentemente.
|
L'archiviazione può essere continua o avvenire a intervalli programmati, concentrandosi su tutte le e-mail in entrata e in uscita.
|
|
Criteri di eliminazione
|
I backup possono essere eliminati dopo che un nuovo backup è stato creato o dopo un certo periodo.
|
Le politiche di archiviazione di solito impediscono l'eliminazione fino alla fine del periodo di conservazione, indipendentemente dalle limitazioni di archiviazione o dai nuovi dati.
|
|
Sicurezza
|
Si concentra sulla protezione dei dati dalla perdita.
|
Fortemente focalizzato sulla conformità alle politiche legali, normative e organizzative.
|
|
Conformità
|
Meno focalizzato sulla conformità legale; più sulla protezione e il recupero dei dati.
|
Un obiettivo principale con supporto per e-discovery, audit trail e altre funzioni relative alla conformità.
|
|
Costo
|
I costi sono associati allo spazio di archiviazione e ai processi di backup.
|
Tipicamente più elevati a causa della necessità di una gestione sofisticata, capacità di ricerca e soluzioni di archiviazione a lungo termine.
|
Diversi tipi di backup e-mail
Cos'è il backup e-mail cloud-to-cloud?
Come si confrontano il backup delle e-mail basato su cloud e il backup on-premises?
|
Caratteristica
|
Cloud Backup
|
PBBA on-premises
|
|---|---|---|
|
Costo iniziale
|
Costi iniziali inferiori; prezzi a consumo.
|
Maggiore investimento iniziale per hardware e configurazione.
|
|
Costo operativo
|
Commissioni di abbonamento in corso; i costi possono variare.
|
Costi fissi dopo l'investimento iniziale; costi di manutenzione.
|
|
Scalabilità
|
Altamente scalabile; può regolare le risorse secondo necessità.
|
Limitato dalla capacità fisica; potrebbe richiedere nuovo hardware per l'espansione.
|
|
Sicurezza dei dati
|
Buono con la crittografia, ma dipendente da terze parti.
|
Controllo completo sulle misure di sicurezza; i dati non lasciano mai la sede.
|
|
Controllo dei dati
|
Minore controllo sulla memorizzazione e gestione dei dati.
|
Controllo completo sui dati e sui processi di backup.
|
|
Velocità di Backup
|
Dipende dalla velocità di internet.
|
Tipicamente più veloce, limitato dalle velocità della rete locale.
|
|
Velocità di ripristino
|
Dipende dalla velocità di internet.
|
Recupero rapido, soprattutto per grandi volumi di dati.
|
|
Accessibilità dei dati
|
Accessibile da qualsiasi luogo con una connessione Internet.
|
Accesso solo dall'interno della rete o tramite accesso remoto preconfigurato.
|
|
Conformità
|
Può essere conforme, ma dipende dal provider.
|
Più facile garantire la conformità alle leggi locali sui dati.
|
|
Sicurezza fisica
|
Dipendente da misure di terze parti.
|
Controllato internamente; dipendente da misure locali.
|
|
Ridondanza
|
Generalmente eccellente; più data center.
|
Richiede configurazione e investimento aggiuntivi.
|
|
Manutenzione
|
Gestito dal provider di servizi.
|
Richiede risorse interne per la manutenzione.
|
|
Solo il testo tradotto:
___PLACEHOLDER_nnn___: Dipendenza
|
Alta dipendenza dall'accesso a Internet e dal provider.
|
Bassa dipendenza da fattori esterni; più autonomo.
|
Backup sicuro delle e-mail e Microsoft 365, Microsoft Exchange Server e Microsoft Online Exchange
| Caratteristica | Email Microsoft 365 | Microsoft Exchange Server E-mail | Microsoft Exchange Online E-mail |
|---|---|---|---|
|
Piattaforma
|
basato su cloud
|
On-Premises
|
basato su cloud
|
|
Soluzione di Backup
|
Si basa sui meccanismi di ridondanza e recupero dei dati di Microsoft. Nessuna soluzione di backup fornita.
|
I clienti sono responsabili dell'implementazione delle proprie soluzioni di backup, come backup su nastro o software di backup.
|
Simile a Microsoft 365, si basa sui meccanismi di ridondanza e recupero dati di Microsoft. Nessuna soluzione di backup fornita.
|
|
Controllo su Backup
|
Microsoft gestisce l'infrastruttura e i processi.
|
I clienti hanno il pieno controllo sul processo di backup e sulle politiche di conservazione dei dati che hanno implementato.
|
Microsoft gestisce l'infrastruttura e i processi.
|
|
Conformità e Conservazione
|
I clienti sono responsabili dell'implementazione delle proprie soluzioni di backup e archiviazione per soddisfare le esigenze di conservazione a lungo termine e conformità.
|
I clienti hanno la flessibilità di soddisfare requisiti specifici di conservazione dei dati e conformità attraverso le proprie strategie di backup.
|
I clienti potrebbero aver bisogno di utilizzare soluzioni di backup e archiviazione di terze parti per soddisfare requisiti specifici di conservazione dei dati e conformità.
|
|
Somiglianze
|
Tutte e tre le soluzioni sono costruite sulla piattaforma e-mail Microsoft Exchange, fornendo funzionalità principali di posta elettronica simili e consentendo la sincronizzazione di e-mail, calendari e contatti tra dispositivi e client.
|
||
|
Differenze
|
Microsoft 365 e Exchange Online fanno maggior affidamento sui meccanismi di ridondanza e recupero dei dati di Microsoft, mentre Exchange Server on-premises richiede ai clienti di gestire la propria infrastruttura di backup.
|
||
|
Implementazione
|
Basato su cloud come parte della suite Microsoft 365.
|
Server on-premises gestito internamente dal personale IT dell'organizzazione.
|
Versione basata su cloud e ospitata di Exchange, offerta come servizio autonomo senza la suite Microsoft 365 più ampia.
|
Backup sicuro delle e-mail in una strategia di sicurezza informatica
In che modo il backup sicuro delle e-mail difende dai tipi di minacce più diffusi?
|
Minaccia
|
Definizione di minaccia
|
Protezione o mitigazione fornita dal backup sicuro delle e-mail
|
|---|---|---|
|
Spam
|
Messaggi email non richiesti e generalmente indesiderati, spesso inviati in massa.
|
I sistemi di backup possono archiviare le e-mail in modo sicuro, consentendo agli utenti di verificare e recuperare le e-mail legittime filtrate o perse a causa delle misure anti-spam.
|
|
Malware
|
Software dannoso progettato per danneggiare o sfruttare qualsiasi dispositivo, servizio o rete programmabile.
|
I backup possono ripristinare versioni pulite di dati e sistemi in seguito a un'infezione da malware, a condizione che i backup stessi siano sicuri e non infetti.
|
|
Esfiltrazione di dati
|
Trasferimento non autorizzato di dati da un computer o server, spesso per scopi dannosi.
|
I sistemi di backup consentono alle organizzazioni di ripristinare i dati che sono stati rubati o eliminati durante un tentativo di esfiltrazione.
|
|
Phishing tramite URL
|
Pratica fraudolenta di invio di e-mail che contengono link a siti web falsi per indurre i destinatari a inserire informazioni personali.
|
I backup delle e-mail possono essere utilizzati per recuperare le comunicazioni originali per indagini e confronti, aiutando a identificare i tentativi di phishing.
|
|
Truffe
|
Schemi fraudolenti eseguiti tramite e-mail per ingannare i destinatari, tipicamente per guadagni finanziari.
|
I backup aiutano a verificare l'autenticità delle comunicazioni e a ripristinare transazioni o e-mail corrotte o perse a causa di truffe.
|
|
Spear phishing
|
Una forma più mirata di phishing in cui l'hacker sceglie individui o aziende specifici e personalizza il messaggio per aumentare la probabilità di inganno.
|
I backup forniscono un record storico delle comunicazioni per aiutare gli utenti e i sistemi a identificare le discrepanze tipiche dei tentativi di spear phishing.
|
|
Impersonificazione del dominio
|
Un attacco in cui l'attaccante finge di essere un dominio legittimo per inviare e-mail ingannevoli.
|
I backup delle e-mail consentono alle organizzazioni di mantenere l'accesso a comunicazioni autentiche, che possono essere utilizzate per identificare domini falsi.
|
|
Impersonificazione del marchio
|
L'uso non autorizzato del marchio di un'azienda per ingannare i destinatari, spesso parte di sforzi di phishing o truffa.
|
I backup consentono alle organizzazioni di confrontare le e-mail sospette con le comunicazioni aziendali autentiche per rilevare eventuali incongruenze.
|
|
Estorsione
|
Minacce di danneggiare qualcuno o la loro reputazione o di divulgare informazioni riservate a meno che non venga soddisfatta una richiesta (solitamente di denaro).
|
I backup delle e-mail forniscono un archivio sicuro di comunicazioni, consentendo il recupero e l'analisi dei tentativi di estorsione.
|
|
Business Email Compromise (BEC)
|
Un tipo di truffa che prende di mira le aziende per ottenere l'accesso ai conti aziendali e effettuare trasferimenti di fondi non autorizzati.
|
I backup aiutano a ripristinare lo stato originale e le comunicazioni prima della compromissione, facilitando la comprensione e la mitigazione dell'attacco.
|
|
Dirottamento della conversazione
|
Si verifica quando un hacker ottiene l'accesso a una conversazione e-mail tramite hacking o spoofing e lo utilizza per scopi dannosi.
|
I backup garantiscono che i thread di conversazione originali e non compromessi siano preservati e possano essere consultati o ripristinati.
|
|
Phishing laterale
|
Utilizzare un account email compromesso per inviare e-mail di phishing ad altri destinatari, spesso all'interno della stessa azienda, per ampliare la violazione.
|
I backup delle e-mail consentono alle vittime di ripristinare e verificare le comunicazioni legittime, identificando e potenzialmente fermando i movimenti laterali.
|
|
Furto di account
|
Un attacco in cui gli hacker ottengono accesso non autorizzato agli account e possono inviare o manipolare e-mail come il legittimo proprietario.
|
I backup delle e-mail consentono il ripristino a uno stato sicuro prima del furto d'account, ripristinando l'accesso e l'integrità all'account e-mail.
|
Backup sicuro delle e-mail come parte di una piattaforma di sicurezza informatica
Una piattaforma completa di sicurezza informatica è un componente chiave di una strategia di sicurezza aziendale. Il ruolo principale di un backup e-mail è garantire il recupero dei dati, ma questi sistemi si estendono nel contesto più ampio della sicurezza informatica. I backup sicuri delle e-mail forniscono resilienza contro i cyberattacchi e mitigano i danni causati da malware, insider dannosi, attacchi ransomware e altre minacce. Un sistema di backup e-mail correttamente configurato e sicuro manterrà anche l'integrità delle comunicazioni aziendali garantendo che i dati e-mail originali e non alterati possano essere ripristinati. Dopo una violazione della sicurezza, un backup e-mail non compromesso è una risorsa importante per l'analisi forense. Gli investigatori utilizzano questi dati per determinare quando e come si è verificata la violazione e quali dati sono stati colpiti.
Includere i backup sicuri delle e-mail nella piattaforma di sicurezza informatica dell'azienda costruisce un'infrastruttura più resiliente, capace di rispondere e riprendersi efficacemente dalle minacce informatiche.
Backup dell'e-mail e Protezione dalla perdita di dati
I backup sicuri delle e-mail sono una componente necessaria in una strategia di sicurezza informatica completa e in un piano di protezione dalla perdita dei dati. Le best practice garantiscono che le e-mail siano protette e che vengano conservate copie multiple in diverse posizioni. La maggior parte delle soluzioni di backup sicuro delle e-mail include strumenti di prevenzione delle perdite di dati che possono identificare e proteggere determinati tipi di informazioni. Con questi strumenti, il backup delle e-mail fornisce un ulteriore livello di protezione dalla perdita dei dati contro le perdite di dati accidentali o intenzionali.
L'integrazione efficace dei backup delle e-mail in una strategia di protezione dalla perdita di dati a livello aziendale richiede diversi passaggi, tra cui le best practice sopra elencate. Sono obbligatori programmi di backup automatici che aderiscano ai requisiti RTO e RPO, archiviazione sicura delle copie di backup, crittografia dei dati, test e convalida continui. È inoltre necessaria una configurazione di backup completa che protegga tutti i dati delle e-mail, come calendari e contatti.
Backup sicuro dell'e-mail e backup della casella di posta
È importante riconoscere che il backup della casella di posta in arrivo non è lo stesso del backup delle e-mail. Anche quando si segue una strategia di backup 3-2-1, il backup della casella di posta in arrivo è un backup incompleto e insicuro, e non dovrebbe mai essere utilizzato come strategia aziendale per le e-mail.
Ambito: Il backup della casella di posta in arrivo crea solo un backup delle e-mail all'interno della casella di posta individuale di un utente, senza acquisire l'intero sistema di posta elettronica.
Recupero: Il backup della casella di posta può ripristinare solo la casella di posta elettronica dell'utente individuale, non l'intero ambiente e-mail.
Conformità: Il backup della casella di posta non soddisfa le esigenze di conformità.
Caso d'uso tipico: Il backup della casella di posta è utile per i professionisti aziendali che devono garantire l'assenza di perdita delle discussioni in corso. Una copia della casella di posta offre una certa ridondanza, sebbene possa non essere efficace se il backup viene mantenuto sullo stesso sistema o workstation dei dati primari.
Il backup della casella di posta può essere una misura utile per la protezione dei dati personali, ma gli ambienti di posta elettronica professionali richiedono una soluzione sicura e completa che protegga l'intero sistema di posta elettronica. Il backup personale della casella di posta in un ambiente aziendale potrebbe anche violare le politiche di protezione dei dati o avere implicazioni di conformità normativa.
Come garantire un backup e-mail efficace e sicuro
Componenti di un sistema di backup e-mail efficace e sicuro
Ci sono molti fattori che contribuiscono a un sistema di backup e-mail resiliente e sicuro.
Integrità dei dati e crittografia: Misure per prevenire la manipolazione e la corruzione dei dati. Ad esempio, le soluzioni di backup sicuro dell'e-mail crittografano i dati di backup utilizzando algoritmi di crittografia avanzati per proteggerli da accessi non autorizzati, anche se i supporti di backup vengono persi o rubati. La crittografia viene applicata durante il transito e a riposo.
Controlli di accesso e autenticazione sicura: I sistemi di backup sicuri delle e-mail implementano l'autenticazione robusta e controlli di accesso granulari per limitare l'accesso ai dati di backup al personale autorizzato. Controllo degli accessi basato sui ruoli (RBAC) è un esempio di come applicare questi controlli, e l'Autenticazione a più fattori (MFA) aiuta a garantire che solo gli utenti autorizzati possano accedere a un account.
Archiviazione immutabile: Alcune soluzioni di backup e-mail sicure utilizzano archiviazione immutabile che impedisce che i dati di backup vengano modificati o eliminati, garantendo la loro integrità e recuperabilità. Questa è una delle principali difese contro un attacco ransomware che tenta di crittografare o distruggere e-mail e altri backup.
Archiviazione offline/offsite: Conservare copie di backup offline e offsite, ad esempio in un data center sicuro, protegge i dati da minacce locali come guasti hardware, disastri naturali o attacchi malware sul sito primario. Un sistema di backup sicuro dell'e-mail supporterà e preferibilmente automatizzerà il trasferimento dei dati di backup dell'e-mail a una posizione di archiviazione di backup secondaria.
Supporto alla conformità: I backup delle e-mail sono regolati da normative come la Health Insurance Portability and Accountability Act (HIPAA), General Data Protection Regulation (GDPR) e il Sarbanes-Oxley Act (SOX). Queste normative determinano le misure di sicurezza specifiche e i processi di documentazione che si applicano ai dati pertinenti, inclusi i backup delle e-mail. Una soluzione di backup e-mail sicura dovrebbe includere funzionalità per supportare la conformità normativa.
Audit e revisioni degli accessi regolari, registri dettagliati e tracce di audit: Monitora l'accesso degli utenti ai backup delle e-mail e ad altri dati per garantire che non ci siano privilegi eccessivi. Mantieni registri dettagliati e tracce di audit per tutte le attività di backup. Questo consente alle aziende di monitorare l'accesso e le modifiche ai dati di backup, cruciali per audit di sicurezza e conformità. I sistemi di backup delle e-mail sicuri includono queste capacità.
Test regolare: Il test regolare del sistema di backup è essenziale per garantire che i dati possano essere ripristinati con successo dai backup quando necessario. Questo verifica sia l'efficacia della soluzione di backup che l'integrità dei dati di backup.
Backup e compressione dati in tempo reale: Il sistema di backup dovrebbe essere in grado di eseguire backup in tempo reale o quasi in tempo reale per garantire che i dati e-mail più recenti siano protetti. Questo riduce al minimo la perdita di dati in caso di incidente. La compressione dei dati è un must, anche per le aziende che attualmente non dispongono di grandi database e-mail. La compressione riduce la dimensione del file di backup, riducendo il tempo e lo spazio di archiviazione necessari per completare i backup. Compiti di compressione pesante possono ridurre le prestazioni del sistema, e potrebbe essere utile consultare un esperto per assistenza nella configurazione.
Software di backup facile da usare: Il software di backup dovrebbe supportare backup automatici e programmati e facilitare i processi di recupero semplici. L'automazione e la programmazione garantiscono che i dati siano costantemente protetti senza intervento manuale. Il software dovrebbe essere facile da usare e gestire, con un carico minimo sui team IT.
Recuperabilità: La capacità di ripristinare rapidamente e in modo affidabile i dati delle e-mail è essenziale. Il sistema di backup dovrebbe fornire un'interfaccia semplice per cercare, recuperare e ripristinare e-mail e allegati secondo necessità. La strategia di backup delle e-mail dovrebbe far parte del più ampio piano di ripristino di emergenza e includere procedure per il ripristino dei dati delle e-mail dai backup in caso di guasto del sistema, corruzione dei dati o altri disastri.
Supporti di memorizzazione: Una strategia di backup efficace può includere dischi rigidi locali, network attached storage (NAS) o qualsiasi altra soluzione in cui i dati di backup sono memorizzati in sede. La best practice è utilizzare anche lo storage remoto, come lo storage cloud o supporti conservati in una posizione esterna.
Ridondanza e versionamento: Molteplici copie di backup delle e-mail o configurazioni del disco rigido come Redundant Array of Independent Disks (RAID) nel sistema di backup aggiungeranno un ulteriore strato di protezione dei dati ai tuoi backup. Una corretta ridondanza aumenta la probabilità che i backup siano disponibili quando necessario. Mantenere più versioni dei file di backup offre alle aziende l'opzione di ripristinare a un punto specifico nel tempo piuttosto che ripristinare solo il backup più recente. Questo aiuta le aziende a ripristinare i dati anche quando il backup più recente è corrotto o altrimenti compromesso.
Ci sono molte funzionalità, politiche aziendali e strategie di sicurezza da considerare quando si implementa un backup delle e-mail sicuro. Gli esperti consigliano ai team IT e ai responsabili del backup delle e-mail di considerare attentamente questi fattori. Un sistema di backup delle e-mail non sicuro espone l'azienda al rischio di violazioni dei dati, sanzioni normative e danni reputazionali.
Minacce comuni contro un sistema di backup delle e-mail
Le soluzioni di backup delle e-mail sono obiettivi di alta priorità per i gruppi di ransomware e altri criminali informatici o interni che vogliono interrompere le operazioni aziendali. Proteggersi da queste minacce è fondamentale.
Ransomware: I backup sicuri delle e-mail sono una difesa importante contro un attacco ransomware e devono essere protetti per garantire che non vengano anch'essi crittografati. I sistemi di backup immutabili e air-gapped difendono i dati di backup delle e-mail da questi attacchi.
Minacce interne: I dipendenti o i collaboratori con accesso ai sistemi di backup potrebbero abusare del loro accesso per rubare, eliminare o compromettere i backup. Il monitoraggio regolare e i controlli di accesso appropriati possono prevenire o mitigare queste azioni.
Corruzione dei dati: Questo può verificarsi a causa di errori software, guasti hardware o manomissioni dolose. Questo è il motivo per cui sono necessarie più copie di backup.
Violazioni dei dati: L'accesso non autorizzato ai dati di backup può portare alla divulgazione di informazioni sensibili. L'archiviazione sicura, la crittografia dei dati, i controlli di accesso con il minor privilegio e altre misure di sicurezza dei dati sono cruciali.
Attacchi man-in-the-middle (MitM): Gli hacker potrebbero intercettare i dati di backup delle e-mail durante la trasmissione tra server di posta elettronica e server di backup. La crittografia di questi dati in transito e a riposo è necessaria per mitigare questo rischio.
Attacchi Distributed denial-of-service (DDoS): Questi attacchi mirano a rendere le risorse non disponibili. Se un sistema di e-mail è preso di mira, il backup dell'e-mail su un altro sistema può supportare la continuità dell'e-mail. Prendere di mira contemporaneamente il sistema di backup dell'e-mail potrebbe mettere in pericolo questa continuità. Conservando i backup delle e-mail in almeno due posizioni, le aziende sono meglio in grado di continuare le operazioni aziendali durante gli attacchi DDoS.
Considerazioni su Recovery time objective (RTO) e recovery point objective (RPO)
Le strategie di backup delle e-mail sicure dovrebbero essere progettate tenendo presente l'RTO e l'RPO aziendali.
RTO risponde alla domanda: "quanto rapidamente ho bisogno che il mio sistema e-mail torni online e disponibile?" Questo indicatore è il tempo massimo accettabile per il ripristino dei servizi e-mail dopo un'interruzione o un incidente di perdita dei dati.
RPO definisce la frequenza con cui i backup delle e-mail devono essere eseguiti per limitare la quantità di dati che potrebbero essere persi in caso di disastro. Questa metrica definisce il massimo accettabile di perdita di dati delle e-mail.
Per determinare RTO e RPO appropriati per i backup delle e-mail, eseguire un'analisi dell'impatto aziendale (BIA) che coinvolga le parti interessate e gli esperti del settore secondo necessità. Gli RTO e RPO sono metriche tecniche, ma sono anche decisioni aziendali che devono essere allineate ai requisiti aziendali e alla tolleranza al rischio.
Identificare i dati e le applicazioni e-mail critici che devono essere recuperati rapidamente. Questo include e-mail contenenti informazioni sensibili, comunicazioni sensibili al tempo e dati necessari per la conformità. Depriorizzare i dati e-mail che non devono soddisfare gli obiettivi primari di RTO e RPO.
Valuta l'impatto dell'interruzione dell'e-mail e della perdita di dati sulle operazioni aziendali, sulla reputazione e sulla conformità normativa. Più l'e-mail è critica per la tua organizzazione, più brevi dovrebbero essere RTO e RPO.
Consultare gli stakeholder e gli esperti in materia dell'organizzazione per raccogliere le loro opinioni sul tempo di inattività e sulla perdita di dati accettabili. I dipartimenti Legale, Finanza e Risorse Umane possono avere esigenze e livelli di tolleranza differenti.
Testa regolarmente il backup e il ripristino delle e-mail per garantire che il tuo RTO e RPO possano essere soddisfatti in condizioni reali. Apporta le modifiche necessarie in base ai risultati dei test e alle esigenze aziendali in evoluzione.
Analizzando attentamente questi fattori, è possibile impostare obiettivi di RTO e RPO che bilanciano rischio, esigenze operative e costo di un sistema di backup e-mail sicuro. Questo garantirà che la tua strategia di backup e-mail sia compresa dalle parti interessate e supporti efficacemente gli obiettivi aziendali.
Utilizzando la strategia di backup 3-2-1 per un backup sicuro delle e-mail
La strategia di backup 3-2-1 richiede quanto segue:
Conserva almeno 3 copie di backup delle e-mail: Questo include il sistema e-mail originale e almeno due backup delle e-mail. Queste copie multiple garantiscono che se un backup viene danneggiato o perso, hai comunque la seconda copia.
Utilizzare almeno 2 tipi di archiviazione diversi: Archivia i backup delle e-mail su due diversi tipi di media per proteggerti da guasti ai media. Questo può includere un'unità locale come un NAS e una posizione cloud come OneDrive. Questo previene un singolo punto di guasto che possa influenzare entrambe le copie. Ad esempio, se entrambe le copie di backup richiedono lo stesso sistema di nastri di backup, allora entrambi i backup sono inutilizzabili se il sistema di nastri è rotto.
Conserva almeno 1 backup in una posizione fuori sede: L'archiviazione fuori sede è fondamentale per proteggersi da rischi fisici come incendi, inondazioni o furti che potrebbero influenzare il sito principale. L'archiviazione su cloud è una posizione ideale per questo scopo, poiché è facile da accedere e di solito include un altro livello di ridondanza.
La strategia 3-2-1 protegge le aziende di tutte le dimensioni da guasti hardware, attacchi ransomware e minacce interne come cancellazioni accidentali o intenzionali di dati critici.
Best practice per il backup sicuro delle e-mail
Le migliori strategie e tecniche dipenderanno sempre dall'ambiente aziendale e dalle esigenze di protezione dei dati, ma ci sono best practice universali:
Implementare una strategia di backup e-mail completa che segua le linee guida di backup 3-2-1.
Assicurati che la soluzione di backup delle e-mail possa soddisfare i requisiti normativi.
Definisci chiari obiettivi di tempo di recupero e obiettivi di punto di recupero.
Automatizzare il processo di backup il più possibile.
Testare regolarmente il processo di backup e ripristino.
Coinvolgere i principali stakeholder per garantire l'allineamento con i requisiti e la tolleranza al rischio dell'azienda.
Queste pratiche aiuteranno le organizzazioni a garantire che i loro dati e-mail siano protetti, recuperabili e conformi alle normative pertinenti.
Scopri di più sul backup delle e-mail
Termini correlati
- Che cos'è il furto di account?
- Che cos'è l'Impersonificazione del Marchio?
- Che cos'è il Business Email Compromise?
- Cos'è una piattaforma di cybersicurezza?
- Cos'è la Prevenzione delle Perdite di Dati (DLP)?
- Cos'è un attacco Distributed Denial of Service (DDoS)?
- Che cos'è la protezione dei dati?
- Cos'è la Data Loss Prevention?
- Cos'è l'impersonificazione del dominio?
- Cos'è lo Spoofing del Dominio?
- Cos'è la crittografia delle e-mail?
- Che cos'è la conservazione legale delle e-mail?
- Che cos'è la protezione delle email?
- Qual è una politica di conservazione delle e-mail?
- Che cos'è Exchange Online Protection?
- Cos'è l'estorsione?
- Che cos'è il GDPR?
- Cos'è la risposta agli incidenti?
- Cos'è il phishing laterale?
- Cos'è il Malware?
- Che cos'è il Phishing?
- Che cos'è una campagna di phishing?
- Phishing e spear phishing
- Cos'è un file PST?
- Cos'è un Appliance di Backup Progettato per uno Scopo Specifico?
- Che cos'è il ransomware?
- RBAC vs. ABAC
- Cos'è l'accesso remoto?
- Cos'è lo Spam?
- Cos'è lo spear phishing?
- Cos'è il phishing tramite URL?
Ulteriori letture
- eBook: 13 tipi di minacce e-mail da conoscere subito
- Serie di blog: 13 tipi di minacce e-mail da conoscere subito
- La manomissione dei dati è una minaccia sottovalutata — preparati con il tuo backup
- Barracuda collabora con Microsoft per portare il backup di Microsoft 365 a un nuovo livello
- La necessità di Barracuda Cloud-to-Cloud Backup per Microsoft 365
- Requisiti anti-ransomware necessari: backup immutabili e sicurezza air gap
- Secured.22: Eseguire il backup del proprio ambiente Microsoft 365
- Il ransomware ha cambiato il nostro modo di pensare al backup dei dati
- Barracuda Spam, Malware e Advanced Threat Protection
- Protezione da phishing e furto d'identità Barracuda
- Protezione dal furto di account Barracuda
- Protezione dalle frodi di dominio Barracuda
- Barracuda Web Security
- Barracuda Zero Trust Access per Microsoft 365
- Crittografia delle e-mail Barracuda e prevenzione della perdita di dati
- Barracuda Cloud-to-Cloud Backup
- Barracuda Cloud Archiving Service
In che modo Barracuda può essere di aiuto
Barracuda offre una piattaforma di sicurezza informatica completa che include Barracuda Email Protection e i backup sicuri delle e-mail forniti da Barracuda Cloud-to-Cloud Backup e Barracuda Backup. Questa stretta integrazione con la protezione dell'e-mail e il backup sicuro delle e-mail aggiunge un ulteriore livello di protezione che difende le organizzazioni da tutti i principali vettori di attacco presenti nelle minacce complesse di oggi. Barracuda offre soluzioni complete, ricche di funzionalità e di grande valore che proteggono da una vasta gamma di vettori di minaccia e sono supportate da un servizio clienti completo e pluripremiato. Poiché si lavora con un unico fornitore, si beneficia di una ridotta complessità, una maggiore efficacia e un minor costo totale di proprietà. Centinaia di migliaia di clienti in tutto il mondo si affidano a Barracuda per proteggere le loro e-mail, reti, applicazioni e dati.